home *** CD-ROM | disk | FTP | other *** search
/ PC World 2007 June / PCWorld_2007-06_cd.bin / akce / Panda / IS2007.exe / Files / RAntispam / spamcatcher.conf < prev    next >
Text File  |  2006-11-28  |  25KB  |  859 lines

  1. ###########################################################################
  2. # spamcatcher.conf
  3. #
  4. # Sample configuration file for spamcatcher. Format of a line is:
  5. #
  6. # key=value
  7. #
  8. # Blank lines are ignored, as is anything starting with a '#' character
  9. #
  10. ############################################################################
  11.  
  12. # Name: regkey
  13. # Arguments: xxxx-xxxx-xxxx-xxxx
  14. # Default: none
  15. #
  16. # Description:
  17. # A license key is needed to activate the SpamCatcher SDK
  18. regkey=A3%2%-5$5$$-EJ$%8-Z5%RE
  19. snhost=sn30.mailshell.net
  20.  
  21. # Name: ruleupdate
  22. # Arguments: 0 | 600 - (2^31-1)
  23. # Default: 3600
  24. #
  25. # Description:
  26. # How often to retrieve new rules from the Mailshell SpamLabs. The
  27. # value is specified in units of integral seconds. 
  28. # Note that a value of "0" disables this feature and rule files will not be updated.
  29. ruleupdate=0
  30.  
  31.  
  32.  
  33. # Name: sntimeout
  34. # Arguments: 0 - 2^31-1
  35. # Default: 5
  36. #
  37. # Description:
  38. # Limit how long single request to the Mailshell SpamLabs can take. The value
  39. # is specified in units of integral seconds.
  40. # Note that a value of "0" disables this feature and no limit will be placed.
  41. # sntimeout=5
  42.  
  43.  
  44.  
  45. # Name: use_both_mimesections
  46. # Arguments: yes | no
  47. # Default: yes
  48. #
  49. # Description:
  50. # The SDK will analyze both text/plain and text/html MIME sections in a
  51. # message. If additional performance is desired, it is possible to only analyze
  52. # one section. If this option is set to "no", then only one section will be analyzed.
  53. # use_both_mimesections=yes
  54.  
  55.  
  56.  
  57. # Name: use_score_history
  58. # Arguments: yes | no
  59. # Default: no
  60. #
  61. # Description:
  62. # Enables the tracking of historical scores for repeat senders.
  63. use_score_history=yes
  64.  
  65.  
  66.  
  67. # Name: use_score_offsets
  68. # Arguments: yes | no
  69. # Default: no
  70. #
  71. # Description:
  72. # Enables fingerprint score offset training.
  73. use_score_offsets=yes
  74.  
  75.  
  76.  
  77. # Name: use_https
  78. # Arguments: yes | no
  79. # Default: no
  80. #
  81. # Description:
  82. # Communication between the SDK and the Mailshell SpamLabs is always
  83. # encrypted. This option is now obsoleted and HTTP (port 80) is always
  84. # used.
  85. # use_https=no
  86.  
  87.  
  88.  
  89. # Name: verbose
  90. # Arguments: yes | no
  91. # Default: no
  92. #
  93. # Description:
  94. # Enables increased verbose logging.
  95. # verbose=no
  96.  
  97.  
  98.  
  99. # Name: dbg_logfile
  100. # Arguments: <filename>
  101. # Default: none
  102. #
  103. # Description:
  104. # Redirects log output to a file in the conf directory.
  105. # dbg_verbose_level=6
  106. # dbg_logfile=mailshell.log
  107.  
  108.  
  109. # Name: extended_rules
  110. # Arguments: yes | no
  111. # Default: yes
  112. #
  113. # Description:
  114. # Enables the extended rule set. This replaces the old use_cache option. The
  115. # old use_cache option is now equivalent to this option.
  116. # This rule set extension is stored as as file sc1.bin.<date> and sc12.bin.<date>
  117. # extended_rules=yes
  118.  
  119.  
  120. # Name: extended_rules2
  121. # Arguments: yes | no
  122. # Default: yes
  123. #
  124. # Description:
  125. # Enables the second extension to rule set.  
  126. # This rule set extension is stored as as file sc6.bin.<date>
  127. extended_rules2=yes
  128.  
  129.  
  130. # Name: enable_fingerprint_cache
  131. # Arguments: yes | no
  132. # Default: yes
  133. #
  134. # Description:
  135. # Enables usage of a fingerprint cache.  
  136. # The fingerprint cache is stored as file sc10.bin.<date>.
  137. enable_fingerprint_cache=yes
  138.  
  139.  
  140. # Name: enable_domain_cache
  141. # Arguments: yes|no
  142. # Default: yes
  143. #
  144. # Description:
  145. # Enables usage of a domain reputation cache.
  146. # If enabled, domains are extracted from messages and compared against
  147. # a domain reputation caches.
  148. # The domain reputation cache is stored in file sc8.bin.<date>
  149. enable_domain_cache=yes
  150.  
  151.  
  152. # Name: netcheck
  153. # Arguments: yes | no
  154. # Default: no
  155. #
  156. # Description:
  157. # Whether to communicate with the Mailshell SpamLabs to determine scoring.
  158. netcheck=yes
  159.  
  160.  
  161.  
  162. # Name: pcre_match_limit
  163. # Arguments: 0 - 2^32-1
  164. # Default: 100 for FreeBSD, 10000 for others
  165. #
  166. # Description:
  167. # Sets the maximum thread stack size to use. If the thread stack size is set
  168. # to 64KB (e.g. FreeBSD), then this variable should be set to 100 or less. If the
  169. # thread stack size is set to greater than 1MB (e.g. Linux, Solaris, and MacOSX), 
  170. # then this variable should be set to 10000 or less. If this variable is set
  171. # below 200, accuracy can be reduced by a couple of percentages.
  172. # pcre_match_limit=10000
  173.  
  174.  
  175.  
  176. # Name: proxy_host
  177. # Arguments: host:port  
  178. # Default: none
  179. #
  180. # Description:
  181. # Specifies the host name and port number of a HTTPS proxy to connect to
  182. # the Mailshell servers.
  183. # proxy_host=
  184.  
  185.  
  186.  
  187. # Name: proxy_userpwd
  188. # Arguments: username:password
  189. # Default: none
  190. #
  191. # Description:
  192. # Specifies the user name and password of the HTTPS proxy to connect to
  193. # the Mailshell servers.
  194. # proxy_userpwd=
  195.  
  196.  
  197.  
  198. # Name: rbl_list
  199. # Arguments: servername:response:offset, 
  200. #       servername:response:offset,...  
  201. # Default: none
  202. #
  203. # Description:
  204. # Specifies a list of Realtime Blackhole List (RBL) servers to query when
  205. # analyzing messages. Please refer to the RBL section in this document for
  206. # further information.
  207. # rbl_list=
  208.  
  209.  
  210. # Name: rbl_multihit
  211. # Arguments: yes | no
  212. # Default: no
  213. #
  214. # Description:
  215. # If this option is no, then the rbl servers are checked in the order that 
  216. # they are listed. Once an IP address is found to be listed on an RBL 
  217. # server, no further RBL queries are made.
  218. # If this option is yes, then all of the rbl servers are checked in parallel
  219. # and the hits which return are added together.
  220. # rbl_list must be specified or this option is ignored.
  221. # rbl_multihit=
  222.  
  223.  
  224.  
  225. # Name: enable_word_training
  226. # Arguments: yes | no
  227. # Default: yes
  228. #
  229. # Description:
  230. # This option controls whether Bayesian Word Token analysis is
  231. # used. Accuracy can be greatly improved but more memory is used and
  232. # it is slightly slower.
  233. #
  234. # "no" - disables option
  235. # "yes" - enables option
  236. enable_word_training=yes
  237.  
  238.  
  239.  
  240. # Name: max_word_entries
  241. # Arguments: integer
  242. # Default: 50000
  243. #
  244. # Description:
  245. # This option specifies the number of word tokens to cache at any time.
  246. # The higher the number, the more memory is used but also the higher the
  247. # accuracy. enable_word_training must be yes or this option is ignored.
  248. # max_word_entries = 50000
  249.  
  250.  
  251.  
  252. # Name: enable_rules
  253. # Arguments: yes | no
  254. # Default: yes
  255. #
  256. # Description:
  257. # This option controls whether heuristic rules (like before v3.0) are
  258. # used. Accuracy can be greatly improved but more memory is used and it is much slower.
  259. # The rules are stored as file sc1.bin.<date>
  260. #
  261. # "no" - disables option
  262. # "yes" - enables option
  263. # enable_rules=yes
  264.  
  265.  
  266.  
  267. # Name: rule_weights
  268. # Arguments: ruleidA:weightA,ruleidB:weightB,...
  269. # Default: none
  270. #
  271. # Description:
  272. # This option allows overriding weights associated with individual
  273. # Mailshell Rules.  The format is a comma delimited list of "ruleid" and
  274. # "weight" pairs.  The pairs are themselves delimited with a colon.
  275. # rule_weights=
  276.  
  277.  
  278.  
  279. # Name: enable_training_updates
  280. # Arguments: yes | no
  281. # Default: yes
  282. #
  283. # Description:
  284. # This option controls whether the word, rules, and fingerprint training database
  285. # can be modified or is read-only after initial load. A read-only training database is faster.
  286. #
  287. # "no" - the training databases can be modified.
  288. # "yes" - the training databases are read-only.
  289. enable_training_updates=yes
  290.  
  291.  
  292.  
  293. # Name: auto_training_threshold
  294. # Arguments: low:high
  295. # Default: 1:99
  296. #
  297. # Description:
  298. # Sets a threshold for auto-training.  If a message is scored at or above the
  299. # high threshold, that message is considered a definite spam and is then used
  300. # to train all the enabled bayesian modules (rules and/or word) but not
  301. # sender or fingerprint.
  302. #
  303. # If a message is scored at or below the low threshold, that message is considered
  304. # a definite ham and is then used to train all the enabled bayesian modules
  305. # (rules and/or word) but not sender or fingerprint. enable_word_training and
  306. # enable_training_updates must be yes or this option is ignored.
  307. auto_training_threshold=1:99
  308.  
  309.  
  310.  
  311. # Name: min_training
  312. # Arguments: integer
  313. # Default: 100
  314. #
  315. # Description:
  316. # Initially, only the rule weights are used to compute the spam score. Once a minimum
  317. # set of training data is achieved, rule/word training data replaces the rule weights.
  318. # The default minimum is 100 which means that must train on at least 100 equivalent known
  319. # ham messages and 100 equivalent spam messages for a total of 200 messages before
  320. # the training data replaces the rule weights. If the number is too low then the accuracy could
  321. # be poor due to insufficient data. If the number is too high, then the training
  322. # data will not be fully taken advantage of. A value of 0 will cause
  323. # rule weights to always be ignored.
  324. min_training=100
  325.  
  326.  
  327.  
  328. # Name: full_training_weight
  329. # Arguments: yes | no
  330. # Default: no
  331. #
  332. # Description:
  333. # Controls whether to give full weight to training data.  If this option
  334. # is set to "yes" then scoring will be based solely on training data.
  335. # If option is "no" then both rules and training data will be used.
  336. # full_training_weight=no
  337.  
  338.  
  339.  
  340. # Name: training_write_buffer
  341. # Arguments: an integer
  342. # Default: 1000
  343. #
  344. # Description:
  345. # While training, the SDK will process a configurable amount of messages
  346. # before writing the training database to disk.  This option determines
  347. # how many messages to process before writing to disk.
  348. #
  349. # Writing to disk is expensive so this number you should made as large
  350. # as possible for maximum performance.
  351. #
  352. # If program is unexpectedly terminated before buffer has been written to
  353. # disk, then training performed since the last disk write will be lost.
  354. # The buffer is written to disk on normal termination.
  355. # training_write_buffer=1000
  356.  
  357.  
  358.  
  359. # Name: ignored_ip_list
  360. # Arguments: 1.2.3.4,2.3.4.5-2.3.4.8,2.3.4.0/24,5.6.0.0/16
  361. # Default: none
  362. #
  363. # Description:
  364. # This option allows specifying IPs which should be ignored when doing
  365. # RBL checks.  Format is a comma delimited list of single IPs or ranges of
  366. # IPs. The following are always implicitly ignored:
  367. # 10.0.0.0/8, 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0
  368. #
  369. # Ranges can be specified in three ways:
  370. #   a) startingIP-endingIP
  371. #   b) IP/netmask
  372. #   c) IP
  373. # ignored_ip_list=
  374.  
  375.  
  376.  
  377. # Name: approved_ip_list
  378. # Arguments: 1.2.3.4,2.3.4.5-2.3.4.8,2.3.4.0/24,5.6.0.0/16
  379. # Default: none
  380. #
  381. # Description:
  382. # This option allows specifying IPs which should be approved
  383. # Format is a comma delimited list of single IPs or ranges of IPs.
  384. # Ranges can be specified in two ways:
  385. #   a) startingIP-endingIP
  386. #   b) IP/netmask
  387. #   c) IP
  388. #
  389. # If the first non-ignored IP in Received: headers match any in this list
  390. # then message is scored a 1 and no other checks are made.
  391. # approved_ip_list=
  392.  
  393.  
  394.  
  395. # Name: blocked_ip_list
  396. # Arguments: 1.2.3.4,2.3.4.5-2.3.4.8,2.3.4.0/24,5.6.0.0/16
  397. # Default: none
  398. #
  399. # Description:
  400. # This option allows specifying IPs which should be blocked.
  401. # Format is a comma delimited list of single IPs or ranges of IPs.
  402. #
  403. # Ranges can be specified in three ways:
  404. #   a) startingIP-endingIP
  405. #   b) IP/netmask
  406. #   c) IP
  407. #
  408. # If any IP addresses in Received: headers match any in this list
  409. # then message is scored a 99 and no other checks are made.
  410. # blocked_ip_list=
  411.  
  412.  
  413.  
  414. # Name: rbl_threshold
  415. # Arguments: low:high
  416. # Default: 1:99
  417. #
  418. # Description:
  419. # Since RBL checks can introduce latency and a decrease in performance,
  420. # this option allows running RBLs check conditionally based on the score
  421. # prior to RBL checks.
  422. #
  423. # If score is greater than the "high" value then only those RBL servers
  424. # which can bring score below "high" value are queried.
  425. #
  426. # If score is less than the "low" value then only those RBL servers
  427. # which can bring score above "low" value are queried.
  428. #
  429. # If score is between "low" and "high" then all RBL servers are queried.
  430. #
  431. # rbl_list must be specified or this option is ignored.
  432. # rbl_threshold=1:99
  433.  
  434.  
  435.  
  436. # Name: rbl_timeout
  437. # Arguments: integer
  438. # Default: 5
  439. #
  440. # Description:
  441. # This option allows setting a maximum timeout for finishing all RBL
  442. # queries.
  443. # RBL responses are only used from those RBL servers which responded in
  444. # time.
  445. #
  446. # If value is "0" then no timeout is enforced.
  447. #
  448. # rbl_list must be specified or this option is ignored.
  449. # rbl_timeout=5
  450.  
  451.  
  452.  
  453. # Name: rbl_max_ips
  454. # Arguments: integer
  455. # Default: 4
  456. #
  457. # Description:
  458. # This option allows limiting how many IP addresses are queried against
  459. # the RBL server.  Note that the total number of RBL queries will be
  460. # the number of IP addresses in the Received: headers (up to a max of
  461. # rbl_maxcheck_ips) multiplied by the number of RBL servers specified in
  462. # "rbl_list".
  463. # If the value is "0" then unlimited number of received headers are checked.
  464. #
  465. # Note that IPs which match against the "ignored_ip_list" option do not
  466. # count towards the rbl_max_ips limit.
  467. #
  468. # rbl_list must be specified or this option is ignored.
  469. # rbl_max_ips=4
  470.  
  471.  
  472. # Name: home_country_list
  473. # Arguments: us,ca,kr,...
  474. # Default: none
  475. #
  476. # Description:
  477. # This option allows specifying a list of countries which are
  478. # considered "home" countries.  Messages routed through a country
  479. # which is not on this list will be scored more aggressively.  
  480. # If this option is empty then no penalty will occur.
  481. # Countries are specified by their two-letter code as defined in ISO 3166
  482. #
  483. # home_country_list=
  484.  
  485.  
  486.  
  487. # Name: blocked_country_list
  488. # Arguments: countryCode1:offset1,countryCode2:offset2...
  489. # Default: none
  490. #
  491. # Description:
  492. # Allows blocking by country.  The format is a comma delimited list of 
  493. # "country" and "offset" pairs which are themselves delimited by a
  494. # colon.  Country is specified as two letter code (ISO-3166). Offsets
  495. # are optional and default to a value of 100.
  496. #
  497. # If an IP address in a received header matches a listed country, then
  498. # that offset is used and we stop checking any other IPs. If one
  499. # is in Russia and the user has set "ru:someOffset", then it'll apply.
  500. #
  501. # The country codes aren't applied to sender addresses.
  502. # If you want to block From addresses ending in .ru, you can use the email
  503. # address block list.
  504. #
  505. # Note that it is possible for a message to have travelled through
  506. # various countries before reaching the final destination.
  507. #
  508. # Note that this option is only 98% accurate so blocking countries can
  509. # result in false positives.
  510. # blocked_country_list=
  511.  
  512.  
  513.  
  514. # Name: blocked_charset_list
  515. # Arguments: charset1:offset1,charset2:offset2...
  516. # Default: none
  517. #
  518. # Description:
  519. # Allows blocking by character-set.  The format is a comma delimited list of 
  520. # "char-set" and "offset" pairs which are themselves delimited by a
  521. # colon.  A char-set to foreign language map can be found at:
  522. # http://www.w3.org/International/O-charset-list.html
  523. # Offsets are optional and default to a value of 100.
  524. #
  525. # Note that language to char-set mapping is not 100% accurate
  526. # so blocking charsets can result in false positives.
  527. # blocked_charset_list=
  528.  
  529.  
  530.  
  531. # Name: message_readsize
  532. # Arguments: integer
  533. # Default: 100000000
  534.  
  535. # Description:
  536. # This option instructs the SDK not to read more than a configurable
  537. # number of bytes from the message buffer when computing scores.
  538. #
  539. # This value is ignored if it is greater than the "size" parameter in the
  540. # SCMessage::computeScore() or MailshellMsg_computeScore() functions.
  541. # message_readsize=0
  542.  
  543.  
  544. # Name: message_scansize
  545. # Arguments: integer
  546. # Default: 20000
  547. #
  548. # Description:
  549. # This option instructs the SDK not to read more than "message_scansize"
  550. # bytes when computing the message fingerprint.  This is useful to 
  551. # for getting consistent fingerprints.
  552. #
  553. # This value is ignored if it is greater than either the message_scansize 
  554. # value or the "size" parameter in the SCMessage::computeScore() or
  555. # MailshellMsg_computeScore() functions.
  556. # message_scansize=20000
  557.  
  558.  
  559. # Name: netcheck_threshold
  560. # Arguments: low:high
  561. # Default: 1:99
  562. #
  563. # Description:
  564. # Since networks can introduce latency and a decrease in performance,
  565. # this option allows running network checks conditionally based on the
  566. # score. netcheck must be yes or this option is ignored.
  567. #
  568. # Network is only queried if score is at or between the "low" and "high" range
  569. # specified via this option.
  570. netcheck_threshold=85:95
  571.  
  572.  
  573. # Name: spoofed_sender_list
  574. # Arguments: address1:iprange1:offset1,address2:iprange2:offset2...
  575. # Default: none
  576. #
  577. # Description:
  578. # Allows blocking spammers who spoof your domain name and 
  579. # other domain names. For example, spammers often use the recipient's 
  580. # domain name as the From: domain name. This list allows you to specify which 
  581. # mail servers are allowed to use which domain names in the From: address
  582. # spoofed_sender_list=
  583.  
  584.  
  585. # Name: scan_attachments
  586. # Arguments: yes | no
  587. # Default: no
  588. #
  589. # Description:
  590. # This option controls whether the SDK will scan and consider attachments
  591. # when computing the spam score.
  592. # "no" - disables option
  593. # "yes" - enables option
  594. scan_attachments=no
  595.  
  596.  
  597. # Name: enable_spamcompiler_cache
  598. # Arguments: yes|no
  599. # Default: yes
  600. # Description: If this option is set to yes, SpamCompiler will store the
  601. # compiled data on disk instead of memory to reduce memory usage. 
  602. # enable_spamcompiler_cache=yes
  603.  
  604.  
  605. # Name: enable_legitrepute_cache
  606. # Arguments: yes|no
  607. # Default: yes
  608. # Description: Enables usage of a LegitRepute cache to reduce false positives 
  609. # especially for newsletters.
  610. # enable_legitrepute_cache=yes
  611.  
  612.  
  613. # Name: convert_unicode
  614. # Arguments: yes|no
  615. # Default: yes
  616. # Description: Improves accuracy and throughput for email message bodies in Unicode
  617. # especially double-byte languages by converting the message into single-bytes.
  618. # convert_unicode=yes
  619.  
  620. # Name: retrieverules_list
  621. # Arguments: index1,index2,...
  622. # Default: none
  623. # Description: This option specifies which rules files are downloaded when
  624. # retrieveRules() is called.  If the option is blank then retrieveRules()
  625. # will only download files which are necessary to support a given 
  626. # configuration (based on other options).
  627. # retrieverules_list=1,2,3,4,5,6,7,8,9,10,11,12,14,15
  628.  
  629.  
  630. # Name: enable_spf
  631. # Arguments: yes|no
  632. # Default: yes
  633. # Description: 
  634. # This option controls whether or not to do Sender Policy Framework (SPF)
  635. # checks. If set to yes, then attempt to validate that sender is allowed
  636. # to send from a particular domain based on the domain's published policy.
  637. # enable_spf=yes
  638.  
  639.  
  640. # Name: enable_all_spf
  641. # Arguments: yes|no
  642. # Default: no
  643. # Description: 
  644. # This option controls whether or not domains which are not listed in
  645. # the spf_list option or in Mailshell's rule file will undergo SPF checks.
  646. # This option requires enable_realtime_spf to be set to yes.
  647. # enable_all_spf=no
  648.  
  649.  
  650. # Name: enable_realtime_spf
  651. # Arguments: yes|no
  652. # Default: no
  653. # Description: 
  654. # This option controls whether live DNS queries will be performed for SPF 
  655. # checks. This may result in greater latency.
  656. # enable_realtime_spf=no
  657.  
  658.  
  659. # Name: spf_list
  660. # Arguments:  domain1:"weights1":"spf record1",domain2:"weights2":"spf record2": ...
  661. # Default: none
  662. # Description:
  663. # This option allows you to override a domain's SPF record. Through the "weights",
  664. # you can specify how a particular SPF result will affect the message score.
  665. # spf_list=
  666.  
  667.  
  668. # Name: spf_pass_weight
  669. # Arguments: integer
  670. # Default: 0
  671. # Description:
  672. # This option allows you to specify the default offset to apply to scores when
  673. # the SPF result is Pass for the from domain.
  674. # spf_pass_weight=0
  675.  
  676.  
  677. # Name: spf_fail_weight
  678. # Arguments: integer
  679. # Default: 10
  680. # Description:
  681. # This option allows you to specify the default offset to apply to scores when
  682. # the SPF result is Fail for the from domain.
  683. # spf_fail_weight=10
  684.  
  685.  
  686. # Name: spf_neutral_weight
  687. # Arguments: integer
  688. # Default: 0
  689. # Description:
  690. # This option allows you to specify the default offset to apply to scores when
  691. # the SPF result is Neutral for the from domain.
  692. # spf_neutral_weight=0
  693.  
  694.  
  695. # Name: spf_none_weight
  696. # Arguments: integer
  697. # Default: 0
  698. # Description:
  699. # This option allows you to specify the default offset to apply to scores when
  700. # the SPF result is None for the from domain.
  701. # spf_none_weight=0
  702.  
  703.  
  704. # Name: spf_softfail_weight
  705. # Arguments: integer
  706. # Default: 5
  707. # Description:
  708. # This option allows you to specify the default offset to apply to scores when
  709. # the SPF result is SoftFail for the from domain.
  710. # spf_softfail_weight=5
  711.  
  712.  
  713. # Name: spf_permerror_weight
  714. # Arguments: integer
  715. # Default: 0
  716. # Description:
  717. # This option allows you to specify the default offset to apply to scores when
  718. # the SPF result is Permanent Error for the from domain.
  719. # spf_permerror_weight=0
  720.  
  721.  
  722. # Name: spf_temperror_weight
  723. # Arguments: integer
  724. # Default: 0
  725. # Description:
  726. # This option allows you to specify the default offset to apply to scores when
  727. # the SPF result is Temporary Error for the from domain.
  728. # spf_temperror_weight=0
  729.  
  730.  
  731. # Name: spf_helo_pass_weight
  732. # Arguments: integer
  733. # Default: 0
  734. # Description:
  735. # This option allows you to specify the default offset to apply to scores when
  736. # the SPF result is Pass for the HELO domain.
  737. # spf_helo_pass_weight=0
  738.  
  739.  
  740. # Name: spf_helo_fail_weight
  741. # Arguments: integer
  742. # Default: 10
  743. # Description:
  744. # This option allows you to specify the default offset to apply to scores when
  745. # the SPF result is Fail for the HELO domain.
  746. # spf_helo_fail_weight=10
  747.  
  748.  
  749. # Name: spf_helo_neutral_weight
  750. # Arguments: integer
  751. # Default: 0
  752. # Description:
  753. # This option allows you to specify the default offset to apply to scores when
  754. # the SPF result is Neutral for the HELO domain.
  755. # spf_helo_neutral_weight=0
  756.  
  757.  
  758. # Name: spf_helo_none_weight
  759. # Arguments: integer
  760. # Default: 0
  761. # Description:
  762. # This option allows you to specify the default offset to apply to scores when
  763. # the SPF result is None for the HELO domain.
  764. # spf_helo_none_weight=0
  765.  
  766.  
  767. # Name: spf_helo_softfail_weight
  768. # Arguments: integer
  769. # Default: 5
  770. # Description:
  771. # This option allows you to specify the default offset to apply to scores when
  772. # the SPF result is SoftFail for the HELO domain.
  773. # spf_helo_softfail_weight=5
  774.  
  775.  
  776. # Name: spf_helo_permerror_weight
  777. # Arguments: integer
  778. # Default: 0
  779. # Description:
  780. # This option allows you to specify the default offset to apply to scores when
  781. # the SPF result is Permanent Error for the HELO domain.
  782. # spf_helo_permerror_weight=0
  783.  
  784.  
  785. # Name: spf_helo_temperror_weight
  786. # Arguments: integer
  787. # Default: 0
  788. # Description:
  789. # This option allows you to specify the default offset to apply to scores when
  790. # the SPF result is Temporary Error for the HELO domain.
  791. # spf_helo_temperror_weight=0
  792.  
  793.  
  794. # Name: spam_threshold
  795. # Arguments: integer
  796. # Default: 100
  797. # Description:
  798. # This option allows you to tell the SDK to stop analyzing the message once 
  799. # a score has been reached.  This can reduce the number of rules and other 
  800. # checks that are performed, thus improving throughput.
  801. # spam_threshold=100
  802.  
  803.  
  804. # Name: target_throughput
  805. # Arguments: integer
  806. # Default: 0
  807. # Description:
  808. # This option allows you to specify the desired throughput in messages per
  809. # second.  The Mailshell SDK will attempt to reach that level by optimizing 
  810. # the rules that are run. It is possible that accuracy may be reduced.  
  811. # A value of 0 disables the option.
  812. target_throughput=0
  813.  
  814.  
  815. # Name: enable_filecleanup_on_retrieve
  816. # Arguments: yes | no
  817. # Default:  yes
  818. # Description:
  819. # The SDK, by default, will clean up older rule files from the
  820. # configuration directory when a new file is retrieved from the Mailshell 
  821. # SpamCatcher network.  However, some users of the SDK will want to
  822. # archive older rule files.  This can be done by disabling the cleanup feature.
  823. # enable_filecleanup_on_retrieve=yes
  824.  
  825.  
  826. # Name: enable_filemerge_on_reload
  827. # Arguments:  yes | no
  828. # Default: yes
  829. # Description:
  830. # The SDK, by default, will merge multiple incr files and a full file into a 
  831. # single updated full file.  This is done to reduce file clutter in the 
  832. # configuration directory. 
  833. # enable_filemerge_on_reload=yes
  834.  
  835.  
  836. # Name: retrieve_incr_only
  837. # Arguments: yes | no
  838. # Default: no
  839. # Description:
  840. # The SDK, by default, will attempt to download the most size efficient 
  841. # combination of full and incr file.  The SDK can be forced to only download 
  842. # incr file by setting this option to yes.
  843. # retrieve_incr_only=no
  844.  
  845.  
  846. # Name: home_language_list
  847. # Arguments: languageCode1,languageCode2,...
  848. # Default: none
  849. # Description:
  850. # This option permits you to set languages which are preferred in your email messages.
  851. # The language codes are two character ISO-639 language codes. Please refer to the 
  852. # SDK documentation for the list of supported codes.
  853. # home_language_list=
  854.